RSA Summit - Frodi online e Cybercrime.pptx

Transcript

RSA Summit - Frodi online e Cybercrime.pptx
Frodi online e
Cybercrime
Cosa li accomuna e come mitigarli
Giovanni Napoli - RSA Pre-Sales Manager
Rusudan Losaberidze - RSA Fraud Risk Intelligence Specialist
@RSAItalia
© Copyright 2014 EMC Corporation. All rights reserved.
1
La cruda realtà del software engineering
Ÿ  Non e’ possibile dimostrare la correttezza formale di
un software
Ÿ  Semplici contesti informatici a volte mal si prestano
ad essere modellati e validati matematicamente
Ÿ  Dobbiamo imparare a convivere con vulnerabilita’
che hanno un elevato rapporto costi/benefici
Rischio = Minaccia x Vulnerabilità x Impatto
@RSAItalia
© Copyright 2014 EMC Corporation. All rights reserved.
2
La cruda realtà del software engineering
Scarsa progettazione software
diventa feature
@RSAItalia
© Copyright 2014 EMC Corporation. All rights reserved.
3
La cruda realtà del software engineering
Scarsa progettazione software
diventa feature
<a href="http://i.imgur.com/b7sajuK.jpg/KittyViewer.exe" download>What a cute kitty!</a>
<a href="http://i.imgur.com/b7sajuK.jpg" download="KittyViewer.exe">What a cute kitty!</a>
Provatelo ad esempio con Internet Explorer e Chrome…
@RSAItalia
© Copyright 2014 EMC Corporation. All rights reserved.
4
La cruda realtà del software engineering
Scarsa progettazione software
diventa feature
Carenza di requisiti che guidano software
a supporto di processi aziendali
@RSAItalia
© Copyright 2014 EMC Corporation. All rights reserved.
5
Un grave esempio: Heartbleed
Che cos’é?
Ÿ  Un bug in OpenSSL
–  OpenSSL dalla 1.0.1 fino alla 1.0.1f sono vulnerabili
–  OpenSSL 1.0.1g NON e’ vulnerabile
Ÿ  Un banale errore di programmazione
Fix
Bug
OR
à At recompile time
Ÿ  Il bug e’ probabilmente presente fin da marzo 2012
@RSAItalia
© Copyright 2014 EMC Corporation. All rights reserved.
6
Un grave esempio: Heartbleed
Quali sono gli impatti?
Ÿ  Un server affetto dalla vulnerabilità è soggetto a perdite
di dati sensibili tra i quali:
–  Password
–  User Login
–  SSL Private Key
Ÿ  Un certificato SSL Server è pubblico. Se un attacker
possiede la chiave privata associata, la sola cosa che
manca è un semplice attacco DNS
Ÿ  Bug exploit che non lascia traccia…
@RSAItalia
© Copyright 2014 EMC Corporation. All rights reserved.
7
Un grave esempio: Heartbleed
Come funziona?
SERVER SEI ANCORA LI?
SE CI SEI, RISPONDI CON PATATE (6 LETTERE)
Alice vuole queste 6 lettere:
PATATE
Alice vuole queste 6 lettere:
PATATE
PATATE
@RSAItalia
© Copyright 2014 EMC Corporation. All rights reserved.
8
Un grave esempio: Heartbleed
Come funziona?
SERVER SEI ANCORA LI?
SE CI SEI, RISPONDI CON MELE (4 LETTERE)
Alice vuole
queste 4 lettere:
MELE
queste 4 lettere:
MELE
Alice vuole
MELE
@RSAItalia
© Copyright 2014 EMC Corporation. All rights reserved.
9
Un grave esempio: Heartbleed
Come funziona?
SERVER SEI ANCORA LI?
SE CI SEI, RISPONDI CON BINGO (500 LETTERE)
Alice vuole queste 500 lettere:
BINGO
Alice vuole queste 500 lettere:
BINGO
BINGO
VIENE DIFATTI FORNITO
UN PACCHETTO DI RISPOSTA DI 500 BYTE!!!
@RSAItalia
© Copyright 2014 EMC Corporation. All rights reserved.
10
Heartbleed in ambito frodi e cybercrime
Ricordiamoci sempre le motivazioni degli attacker…
Ambito frodi
Ambito cybercrime
Catastrophic…
…Up to 11
• 
Intercettare comunicazioni private
• 
Phishing
• 
Impersonare utenti e servizi
• 
Collezionare indirizzi email, login,
password
• 
Rubare dati sensibili senza la
necessità di avere privilegi particolari
@RSAItalia
© Copyright 2014 EMC Corporation. All rights reserved.
11
Come mitigare attività di cybercrime
Identity/Access/Role Based Employee Context
ASSET DATA
CONFIG DATA
VMS DATA
Site Assessment
INTEL
INTEL
INTEL
INTEL
SOC/CIRC Single UI
Vulnerability
Management
CO
NTE
XT
T
TEX
CON
IPS
DLP Scans
CONTEXT, NEW INTEL
Security Monitoring &
Analytics
IPS
WEB
CON
TEX
T
Host Scan Link
Link to Packet
Link to SIEM
ALERTS, THREATS
AV
Business
Continuity
BIA
Incident
Management
Dashboard
Metrics
Reports
Log Capture
& Analysis
Full Packet
Capture &
Analysis
RSA
Solution
Capabilities
TS
LER
TS/A ECTION
N
E
EV
DET
UD
FRA
Portal
Security
ID Verification
Multi-Factor Audit
Fraud Detection
Federation
INTEL
COMMUNITY INTEL
FW
@RSAItalia
© Copyright 2014 EMC Corporation. All rights reserved.
12
Target Data Breach: Approccio RSA
Ÿ 
L’attacco ha sfruttato la debolezza di un
Partner
Ÿ 
Target si è perso gli alert di difesa
perimetrale
Ÿ 
L’attacker ha sfruttato la debolezza dei
controlli per espandere il suo perimetro
d’azione
Ÿ 
Target si è perso anche gli eventi legati
all’asportazione dei dati aziendali
Ÿ 
Avrebbe
forse potuto
disporre di un
Mai dimenticare:
“Intelligence
is efficace
King,
framework
Governance Risk e Compliance
Context forse
is di
Queen”
Avrebbe
Target potuto integrare
avere a
per manutenere
tuttileed
i soli controlli
di
– 
Monitorare
sorgenti
diilintelligence
informazioni
di intelligence
con
proprio sulle
disposizione
un
framework
di
Vendor/Partner
sicurezzacyber
necessari?
Avrebbe forse potuto
threats
contesto
aziendale/operativo
e di business
al
assessment
per assicurare regolari
ed
disporre
di
piu’ efficaci
strumenti
– 
Collezionare
informazioni
di di
intelligence
fine
di prioritizzare
meglio
gli ealert
ed
adeguati
livelli di compliance
di
risk
investigazione,
di capacità di integrazione di
rilevanti
effettuare
una
piu’
efficace
assessment
sulle
terze
partiinvestigazione
con le quali
informazioni
di intelligence
e ditecniche
maggiore
Identificare
attori (TA),
utilizzate
delle– anomalie…?
solitamente
collabora…?
(TTP)
competenza
del proprio personale o dei propri
consulenti…?
– 
Comunicare tali informazioni agli
Stakeholder interni ed esterni alla nostra
Azienda
– 
Integrare le informazioni di intelligence
all’interno della nostra infrastruttura ed
organizzazione IT
xxx
yyy
yyy
@RSAItalia
© Copyright 2014 EMC Corporation. All rights reserved.
13
Intelligence Driven Security
@RSAItalia
© Copyright 2014 EMC Corporation. All rights reserved.
14
Il Phishing Ti Trova Ovunque Sei…
@RSAItalia
© Copyright 2014 EMC Corporation. All rights reserved.
15
Malware «Versatili» e «Ibridi»
Malware
Tipi di Attacchi
Citadel
-  Frodi online banking
-  Attacchi sulla
sicurezza
aeroportuale
-  Spionaggio politico
-  …
Zeus
-  Frodi online banking
-  Spionaggio industriale
-  …
Chewbacca
-  Attacchi
sull’infrastruttura POS
@RSAItalia
© Copyright 2014 EMC Corporation. All rights reserved.
16
Anatomia di e-Frode basato su Malware
Infezione
Evoluzioni Recenti
• Pharming / Phishing
• Social Engineering
• Installazione /
configurazione
malware
Interazione •  HTML Injection
con Utente o •  MiT(M|B|Mo)
Abuso Logica •  Abuso logica
Business
business
• 
Automated
Transfer Systems
(ATS) - attacchi
server side
invisibili e veloci
• 
Evoluzione di
attacchi da
consumer banking
al corporate e
private banking.
• 
Eliminazione
dell’evidenza dopo
l’esecuzione di
una frode
• Credenziali
Furto delle • Carte di credito
Informazioni
• Dati personali
Utilizzo delle
Informazioni
Rubate
© Copyright 2014 EMC Corporation. All rights reserved.
•  Trasferimento
fraudolento dei fondi
•  Ricariche telefoniche
•  Transazioni online
17
Proteggersi dalle Frodi in Evoluzione
Infrastruttura Tecnica
Infrastruttura Operativa
Command
& Control
Infection
Point
Mule
Accounts
Mule DB
Drop
Points
InfoSec
Frodi
Minacce Pre-Autenticazione
Minacce Post-Authenticazione
Login
Transazione e Logout
Adaptive Auth & Transaction Monitoring
Inizio della Sessione Web
eFraudNetwork
Web Session Monitoring & End to End Visibility
Vulnerability Probing
Rogue Mobile Apps
Site Scraping
DDOS Attacks
Phishing Attacks
Trojan Attacks
Parameter Injection
New Account
Registration Fraud
Promotion Abuse
© Copyright 2014 EMC Corporation. All rights reserved.
Man In The Browser
Account Takeover
Unauthorized Account Activity
Password Guessing
Access From High Risk Country
High Risk Checkout
Fraudulent Money Movement
Man In The Middle
18
Analisi Comportamentale è Essenziale
I criminali si comportano diversamente da utenti legittimi
Add Bill Payee
•  Velocità
•  Sequenza delle pagine
•  Origine
•  Contesto
•  Comportamento
Enter Pay Amount
Sign-in
Bill Pay Home
Select Bill Payee
Submit
My Account
Homepage
View Checking
Checking Account
© Copyright 2014 EMC Corporation. All rights reserved.
19
Il Processo di Gestione delle Frodi
Raccolta Dati
Inserimento del
sistema antifrode nel
contesto e
istruzione alla
raccolta, analisi
e storicizzazione
dei dati utili
all’analisi, al fine
di identificare
comportamenti
sospetti
Rilevazione
Frodi
Rilevazione ed
analisi delle
transazioni
anomale con
l’obiettivo di
accertare le
frodi
minimizzando i
falsi negativi e
i falsi positivi
Comunicazione
Gestione del
contatto con
l’utente finale,
accertamento
della frode,
analisi impatto
business,
valutazione
delle risposte
alternative
all’incidente.
Risposta
Valutazione ed
esecuzione di
una risposta
efficace
all’incidente
(manuale o
automatica).
Feedback
Attivazione dei
meccanismi di
feedback e
fine-tuning con
l’obiettivo di
prevenire
attacchi simili.
Aggiornamento
delle politiche e
procedure
relative alla
gestione delle
frodi.
@RSAItalia
© Copyright 2014 EMC Corporation. All rights reserved.
20
Automazione del Processo di Gestione
delle Frodi con RSA Web Threat Detection
Raccolta Dati
Richiesta
Pagina
Header
HTTP
POST/GET
Variabili
—
—
—
—
—
Threat Score
0-100
Rilevazione
Frodi
Man in the Middle
Man in the Browser
Comportamento
Velocità
Parametri
Utenza
Cookie
IP
Visibilità Completa delle
Sessioni e del Clickstream
Motore di Regole
Forensic Dashboard
One Click Investigation
Deep Inspection
Rules Fine Tuning
Comunicazione
Risposta
Automatica
IP —
Utenza—
Pagina—
— IP
— Utenza
— Pagina
Allarmi in
Tempo Reale
Interfaccia Utente di
Web Threat Detection
SIEM
CM Email LB WAF
@RSAItalia
© Copyright 2014 EMC Corporation. All rights reserved.
21
Tipologie di Anomalie e Frodi Rilevate
Furto delle Credenziali e
Account Takeover / Man-in-the-Middle
Accesso simultaneo alla stessa utenza da
due luoghi geografici o paesi distanti
Accesso simultaneo a utenze multiple
dall’unico IP in un breve arco temporale
User agent ad alto rischio
Cambiamenti profilo
Cambiamenti degli IBAN dei beneficiari
§ 
§ 
§ 
§ 
§ 
Minacce Specifiche
§  Tentativi di accesso a utenze multiple
§  Tentativi consecutivi falliti di accesso alla
stessa utenza
§  Man-in-the-Browser, Man-in-the-Middle, etc
§  Utilizzo anomalo del sito e site defacing
§  Attacchi DDoS, Site Scraping, Architecture
Probing, etc
Monitoraggio delle Anomalie
di Bonifici / Pagamenti Bancari
§ 
§ 
§ 
§ 
§ 
Visibilità completa dettaglio dei pagamenti
Modifica fraudolenta di bonifici
Pagamenti esteri verso paesi ad alto rischio
X
Pagamenti a mule account
§  Y
§  Z
Frodi e-Commerce & Trading
§ 
§ 
§ 
§ 
§ 
Nuovi Merchant – «Smash & Grab»
Vendita sotto costo
Abuso delle promozioni / buoni d’acquisto
Pump & Dump delle azioni
Monitoraggio di segmenti business ad alto
rischio
© Copyright 2014 EMC Corporation. All rights reserved.
Frodi e-Government
§  Furto dei benefit
§  Accesso inappropriato ai fondi pubblici
§  Furto delle informazioni private / furto
dell’identità
Frodi Online Gaming
§ 
§ 
§ 
§ 
§ 
Collusioni
Riciclaggio di denaro
Falsi reclami
Apertura di account falsi
Abuso di bonus di iscrizione
22
Frode Online Banking
1. 
Utente si collega da Bari alle ore 8.30
2. 
6 ore più tardi avviene l’autenticazione alla stessa utenza da Pantigliate,
MI con un user agent string diverso (postazione diversa)
3. 
Utente di Pantigliate accede al menu dei bonifici italiani, sceglie un
contatto Italiano, modifica solo IBAN ed effettua un bonifico con un IBAN
estero e i dati del beneficiario italiani
4. WTD rileva l’inserimento di
un IBAN estero per un contatto
Italiano e genera un alert.
© Copyright 2014 EMC Corporation. All rights reserved.
23
Frode Online Banking
•  È stata eseguita una
procedura batch con
280,000 istruzioni di
pagamento
•  Con l’ammontare
medio di pagamento
di $10, il valore totale
di frode era di
$2800000
•  WTD ha rilevato
pagamenti multipli
nell’arco temporale
ridotto con un valore
aggregato elevato.
@RSAItalia
© Copyright 2014 EMC Corporation. All rights reserved.
24
Frode Online Gaming
•  55 transazioni nell’arco di 17 minuti
postati alla pagina ‘Pay Complete’
•  Singolo indirizzo IP
•  Acquisto con buoni gioco
•  Valore medio acquisto ~6,400
•  Spesa totale ~300,000
Acquisto con buono gioco di 6,400 USD
@RSAItalia
© Copyright 2014 EMC Corporation. All rights reserved.
25
Frode e-Commerce
• 
Sessione Normale
• 
• 
• 
Durata: 15+ Minuti
Numero di Click: 25+
Sessione Fraudolenta
• 
• 
Durata: < 3 minutes
Numero di Click: 12
• 
Aggiunta di un nuovo indirizzo
di spedizione
• 
Acquisto di spedizione celere
( 2 giorni)
@RSAItalia
© Copyright 2014 EMC Corporation. All rights reserved.
26
Approccio Olistico alla Sicurezza e alle Frodi
• 
• 
• 
• 
• 
Governance
Analisi dei rischi
Monitoraggio di incidenti
Mitigazione dei rischi
Tracciamento delle attività
• 
• 
• 
• 
Educazione
Comunicazione
Limiti e notifiche
Accesso allo stato dei
pagamenti
• 
• 
• 
• 
• 
• 
Identificazione dei clienti
Autenticazione forte
Provisioning degli strumenti
di authenticazione
Tentativi falliti, time-out delle
sessioni, validità di
autenticazione
Monitoraggio di transazioni
Protezione dei dati sensibili di
pagamento
@RSAItalia
© Copyright 2014 EMC Corporation. All rights reserved.
27
@RSAItalia